1. 1
“ БІОМЕТРИЧИЙ КОНТРОЛЬ
ДОСТУПУ НА БАЗІ ДИНАМІЧНОГО
КЛАВІАТУРНОГО ПАРОЛЮ ”
Доповідач – студент гр. 3381 Синиця Ю.О.
Керівник роботи – к.т.н. Блінцов О.В.
2. Актуальність використання
біометричних підходів
- зростання рівня НТП;
- підвищення інтересу третіх осіб до інформації з обмеженим доступом;
- необхідність покращення методів та засобів захисту інформації з
обмеженим доступом.
Переваги біометричної СКД
універсальність;
унікальність;
зручність;
постійність;
простота та швидкість ідентифікації;
надійність.
Недоліки біометричної СКД
• можливість загрози життєдіяльності носію біометричних ідентифікаторів;
• не повна точність.
3. Постановка задачі
Мета роботи: розробка програми для дослідження
біометричної системи контролю доступу за динамічним
клавіатурним паролем
Задачі дослідження:
• ознайомитись із теоретичними основами розробки
біометричних СКД;
• розробити структуру та алгоритми біометричних СКД;
• розробити програму для реалізації сформованої
структури та алгоритмів;
• дослідити роботу розробленої
програми.
4. Контрольованими параметрами біометричного вектору є час t1,
t2, t3, ...., tn натискання кожної клавіші, а також інтервали часу
між натисненням сусідніх клавіш τ1, τ2, τ3, ...., τn-1.
Рисунок 1 – Часова діаграма набору парольної
фрази
5. 1) пряме обчислення мінімуму і 2) обчислення математичних
максимуму виміряних значень очікуваннь значень параметрів і їх
контрольованих параметрів. дисперсій за формулою
min (vi ) = m(vi ) − t [ L,(1 − Pi ) ] ⋅ σ(vi );
max (vi ) = m(vi ) + t [ L,(1 − Pi ) ] ⋅ σ(vi ),
де - L − число використаних при
навчанні прикладів, Pi − задане значення
ймовірностей помилок першого роду (в
Звичайне обчислення: цих операціях Pi приймають звичайно
рівним 0,1)
Рекурентне обчислення:
6. Структура системи формування
біометричного еталона
Блок зчитування Блок Блок масштабування
вхідного сигналу оцифровування сигналу
сигналу
Блок перетворення
сигналу у дискретні
функції Хаара
Блок лічильників
повторів
Блок формування вектору
біометричних параметрів
Блок запису у БД
біоеталонів Блок формування біоеталону
7. 3
Блок Блок перетворення
Блок контролю
зчитування сигналу у дискретні
вірності парольної
сигналу функції Хаара
фрази
Блок відмови входу,
Блок порівняння за
блокування системи БД
вирішальним
біоеталонів
правилом
Блок лічильника Блок прийняття
повторів рішення
ні
так
Автентифікацію
пройдено
8. 4
Програма BioKey V1.0
(робота з обліковими записами)
Меню
редагування
Створення нового облікового запису
9. 5
Програма BioKey V1.0
(режим автентифікації)
Виконання автентифікації
зареєстрованого користувача під ім'ям “
Юлія Синиця ”
10. Результати тестування
Отримана
Запит відстань Поріг Результат
Хемінга
Запит 1 0,1 Надати доступ
Запит 2 0,15 Надати доступ
Запит 3 0,25 Надати доступ
Запит 4 0,18 Надати доступ
Запит 5 0,18 Надати доступ
0,3
Запит 6 0,52 Відмовити
Запит 7 0,89 Відмовити
Запит 8 0,7 Відмовити
Запит 9 0,68 Відмовити
Запит 10 0,56 Відмовити
11. Встановлено, що використання клавіатурного почерку, як носія індивідуальної
інформації про людину, є перспективним напрямком в створенні систем
контролю доступу.
Розглянуто математичні основи автентифікації за клавіатурним почерком.
Докладно розглянуто процес формування вектору біометричних параметрів,
його математичні основи.
Розроблено структуру та алгоритми роботи системи контролю доступу за
динамічним клавіатурним паролем, системи формування біометричного еталона.
Розроблено програму для оцінки працездатності та дослідження властивостей
системи контролю доступу на основі динамічного клавіатурного паролю, яку
пропонується використовувати як самостійно, так і з іншими підходами
ідентифікації.
Аналіз показав, що клавіатурний почерк можна використовувати в якості паролю
на основі ритму набору облікового запису.
Було оцінено роботу розробленої СКД і результати зведено до таблиці. При
роботі системи зі своїм користувачем максимальне відхилення від еталону не
перевищує 25%. При відпрацюванні ритму набору цю величину можна суттєво
зменшити. При роботі системи з чужим користувачем максимальне відхилення
від еталону не менше 52.
12. Апробації
1. ІV науково-технічної конференції студентів та аспірантів “ Захист
інформації з обмеженим доступом та автоматизація її обробки ”
PIRAT – 2012 “ Розробка системи контролю доступу на основі
динамічного клавіатурного паролю ” 9-10 лютого 2012р. (Синиця
Ю.О., Філіппова А.О.)
2. Всеукраїнська науково-технічна конференція з міжнародною
участю “ Сучасні проблеми інформаційної безпеки на транспорті
СПІБТ – 2011 ” “ Біометричний контроль доступу на базі
клавіатурного почерку ” 26-28 вересня 2011р. (Синиця Ю.О.,
Блінцов О.В.)
3. Міжнародна науково-технічна конференція студентів, аспірантів ,
молодих вчених “ Електромеханіка і Електромеханіка ” ЕТЕМ –
2011 “ Дослідження системи контролю доступу на основі
динамічного клавіатурного паролю ” 23-24 листопада 2011р.
(Синиця Ю.О.)